• 实战bc站 收割菠菜天恒盛达


    程序介绍

    程序采用PHP5.4 + MySQL 程序结构如下

    实战bc站 收割菠菜天恒盛达
     
     

    基本上目前做此类违法站点的不法分子,除了外包以外就是天恒、大发几套程序模改的。暂时,这边由于技术水平上面的问题,只能够发出天恒的。版本可能有点老。但是,一大部分还是用的。经某位不愿透露自己姓名的网友4月中旬实测,大约70%的存在这些问题,而使用这套程序的违法站点经过半个小时的采集大约在5000~20000左右。

    漏洞详情

    1、money – SQL注入

    webwjactiondefaultPayOnlineBack.class.php

    实战bc站 收割菠菜天恒盛达
     
     

    继续跟进money,此处为GET获取,接着看条件

    实战bc站 收割菠菜天恒盛达
     
     

    条件展示,第一个为Key验证,这个在配置文件里。如果Key错误则表示所有订单都无法生效。也就是说Key肯定是在URL请求内,这个验证即可绕过。

    实战bc站 收割菠菜天恒盛达
     
     

    继续看条件,这里是生成一个MD5值进行校验。但是这种校验是有缺陷的,此处并未把key的值带入进去。所以我们直接提交的时候,把$tno.$payno.$money都设为空。那么我们将获取$md5key的MD5值。因为$sign在URL中能展示出来。解密后,我们再按照他的验证机制就可以写脚本,进行注入了。

    实战bc站 收割菠菜天恒盛达
     
     

    往下继续看,交易号随机来就行了。

    实战bc站 收割菠菜天恒盛达
     
     

    继续看,最后一个验证。这里的用户名肯定是真实的,所以这里的验证就算是废掉了

    实战bc站 收割菠菜天恒盛达
     
     

    接下来,根据前面的分析,就可以注入了。最重要的一点就是猜解出md5Key的值。

    2、订单信息 – 存储XSS

    实战bc站 收割菠菜天恒盛达
     
     

    在默认支付提交表单的地方,前台and后台未经过滤就导致了XSS存储型漏洞

    3、后台无验证 – Getshell

    lib/classes/googleChart/markers/GoogleChartMapMarker.php

    实战bc站 收割菠菜天恒盛达
     
     

    这套源码不仅仅这几个洞,大家可以练练手自己挖一下。其次本来想着放出来采集未收录违法站点工具的,但是后来想想,避免让“其他”安全人士误入歧途,也就此消除了这个想法。

  • 相关阅读:
    《Think Python》第7章学习笔记
    Arrays和String单元测试
    结对编程项目-四则运算 第二周
    2018-2019-2 20175227张雪莹《Java程序设计》 实验二《Java面向对象程序设计》
    类定义
    20175227张雪莹 2018-2019-2 《Java程序设计》第六周学习总结
    结对编程项目-四则运算 第一周 阶段性总结
    迭代和JDB
    20175227张雪莹 2018-2019-2 《Java程序设计》第五周学习总结
    结对学习小组
  • 原文地址:https://www.cnblogs.com/0daybug/p/12435043.html
Copyright © 2020-2023  润新知